Industrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden
|
|
- Emmanuel van der Zee
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 1 Industrie 4.0 en Cybersecurity Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden
2 2 01 Risico s in Industrial IoT Blz Toepassing IoT in de Industrie Blz Gebruikers en Blz Aanbevelingen Blz Conclusie en samenvatting Blz. 5
3 Industrie 4.0 en Cybersecurity: ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden De vierde industriële revolutie wordt Industrie 4.0 genoemd. Deze ontwikkeling in de industriële sector omvat onder andere verregaande integraties van data uitwisseling. Om deze trend om te zetten in realisatie, moeten Internet of Things, Internet of Everything cyber-fysieke systemen en cloud computing-technologieën worden geïntegreerd in de productiefaciliteiten. 3 Industrie 4.0 is een hyper-connected systeem dat een slimmer gebruik van robotica omvat om productie effectief en efficiënt naar grotere hoogten te brengen. Met het gebruik van al deze technologische systemen, is het noodzakelijk om ervoor te zorgen dat cybersecurity een belangrijke rol speelt in de opkomst van de digitale industriële revolutie. In het Verenigd Koninkrijk bijvoorbeeld werden in 2017 meer dan tachtig fabrieken getroffen door cyberaanvallen en de dreigingen in deze specifieke sector neemt alleen maar toe. De snelgroeiende ontwikkelingen van hyper-connected systemen maakt industriële infrastructuren nog kwetsbaarder dan de traditionele IT netwerken van een bedrijf. Wij zien voor 2019 drie trends die de industriële sector in 2019 zullen beïnvloeden. Hieronder lichten wij deze kort toe. Verhoogde risico's van Industriële Internet of Things (IIoT) De digitale transformatie zal verder bloeien en groeien, maar dat geldt ook voor de risiconiveaus. Deze zullen toenemen in verhouding tot de hoeveelheid aangesloten apparaten en componenten, omdat IIoT zich verder over de productievloer uitstrekt. Meer gebruikers en toeleveranciers zullen op afstand toegang hebben tot meer apparaten op productie en fabrieksterreinen waardoor de kans op menselijke fouten of opzettelijke bedreigingen groter wordt. Tegelijkertijd zullen hackers een breder en meer attractiever aanvalsvlak krijgen door de gedeelde infrastructuur van IT en OT omgevingen en applicaties. Het aanboren van deze nieuwe aanvalsvlakken heeft de potentie om aanzienlijke financiële voordelen te leveren voor cybercriminelen. We hebben al voorbeelden gezien van de enorme schade en impact die aanvallen op industriële netwerken kunnen hebben, zoals WannaCry, Stuxnet, NotPetya, Meltdown en Spectre. Zowel IIoT als IoT zullen voor veel organisaties een bron van zorg blijven. Volgens een recent onderzoek van Forcepoint, een softwareleverancier gespecialiseerd in web, en databeveiligingssoftware, identificeerde 81 procent van de ondervraagden een verstoring van IoT als een belangrijk beveiligingsprobleem. Om een verstoring te voorkomen, moeten bedrijven ernaar streven meer inzicht te krijgen in hun IoT-systemen. Het controleren van interacties van gebruikers met de systemen is een goed begin. Voor IIoTsystemen moeten organisaties omschakelen van visibiliteit naar controle, daar waar de IT- en OTnetwerken samenkomen om deze te beschermen tegen opzettelijke, gerichte aanvallen. 1
4 4 Internet of Things in de Industrie IoT in industriële automatisering maakt deel uit van de Industrie 4.0 revolutie en dit concept heeft een aanzienlijke impact. Voor een fabriek kan men de productie monitoren om lean-principes toe passen zoals afvalbeheer, terwijl men voorraadwijzigingen in realtime kan volgen. De implementatie van IoT zorgt onder andere voor Built-In Test (BIT)- waarschuwingen en maintenance waarschuwingen voor downtime. Dankzij ingebouwde besturingssystemen kunnen apparaten worden getransformeerd naar computing functies buiten de essentiële functies. Dit omvat de mogelijkheid om meer data vast te leggen waarmee managers de productiestatus kunnen zien, inzicht kunnen krijgen in gebruikspatronen en op basis van deze data betere beslissingen kunnen nemen. Een manager kan bijvoorbeeld een beslissing nemen rondom productprestaties in de assemblagelijn, zoals vervanging of de noodzaak om extra apparatuur toe te voegen. Deze data kan verder informatie bevatten waaronder Global Positioning Systems (GPS) tags, wat de exacte locatie van apparatuur aangeeft en welke verder moet worden onderzocht om het punt van herkomst te beoordelen. FIGUUR 1: The Internet of Things Manufacturing Figuur 1 geeft weer hoe IoT eruitziet in de productiesystemen met alle verschillende situaties waarin IoT kan worden toegepast. Omdat al deze systemen via internet, Bluetooth of een andere communicatiemethodes met zoveel andere systemen zijn verbonden, is het noodzakelijk om data veilig te verzenden. Op dit moment zijn er een maar enkele protocollen beschikbaar die de leidraad vormen voor het beveiligen van de systemen in productieomgevingen. Dit is een probleem, omdat de digitale transformatie zich in de industrie snel ontwikkelt. 2
5 Focus op gebruikers wordt steeds belangrijker Toename van incidenten met als startpunt In 2018 heeft autofabrikant Tesla een kwaadaardige aanval van binnenuit doorstaan waarbij één enkele medewerker wijzigingen in de broncode had aangebracht in het Manufacturing Operating System van het bedrijf en confidentiële Tesla-data verzamelde en verspreidde aan derden. Het was een klassiek voorbeeld van een combinatie van een fysieke aanval en data diefstal gepleegd door een insider die het productieproces van Tesla probeerde te corrumperen. Het was ook een wake-up call: ondanks alle technische maatregelen rondom cybersecurity, vormen mensen de kern van vele cyberaanvallen. Volgens recent onderzoek van Proofpoint, wereldwijd marktleider in security en security awareness trainingen, is het stelen van gegevens door middel van phishing in 2018 met meer dan 300% toegenomen. Banking trojans, downloaders en zogenaamde credential stealers waren samen goed voor zo n 94% van alle kwaadaardige berichtjes. Ransomware werd in alle een stuk minder gezien dan in Remote Access Trojan (RAT) nam eveneens toe in gebruik. 5 Maar mensen kunnen ook het grootste bolwerk vormen tegen cyberaanvallen. Daarom gaan we in 2019 zien dat de industrie zal investeren in technologieën die zich richten op verandering van bewustzijn en gedrag van gebruikers als het gaat om beveiliging. Veel organisaties zullen aan de slag gaan met het inzichtelijk maken van het security bewustzijn van medewerkers en online trainingsmodules voorschotelen om bewustzijn onder medewerkers te versterken. Naast security en netwerk monitoringsystemen zullen bedrijven de interacties van gebruikers die toegang hebben tot verschillende systemen ook gaan volgen. In tegenstelling tot technologie kunnen gebruikers en hun verantwoordelijkheden in de loop van de tijd veranderen. Een persoon kan bijvoorbeeld een andere functie krijgen en daardoor directer toegang hebben tot gevoelige gegevens. Het bewaken van de gedragspatronen van een gebruiker kan helpen om inzicht te krijgen in potentiele risico s die de organisatie loopt. Aanvullende beveiligingsmaatregelen kunnen gericht zijn op het individu zonder invloed te hebben op het werk van anderen of de beschikbaarheid van de productiesystemen en -processen van het bedrijf te beperken. Ook in de Industriële sector ondervinden organisaties vormen van fraude die erop gericht zijn om bedrijfsgevoelige gegevens te ontfutselen. Gemiddeld zagen we in 2018 een toename van gerichte aanvallen met zo n 77% in vergelijking met 2017 waarbij aanvallers zich nu meer richten op gerichte targets en individuen. Het gebruik van URL s om door te klikken naar een speciaal hiervoor gemaakte vangsite is in populariteit enorm gestegen bij aanvallers. Vergeleken met kwaadaardige bijlagen is deze vorm van phishing met zo n 380% gestegen. Door het samensmelten van IT en OT omgevingen blijft met stip op 1 staan voor wat betreft het belangrijkste startpunt voor een gerichte aanval op zowel IT als OT systemen. 3
6 Aanbevelingen voor de Industrie 6 De ICT-afdeling zorgt ervoor dat hackers en cybercriminelen geen toegang krijgen tot het netwerk en de kroonjuwelen van de organisaties. Of dat nu confidentiële data is of het proces van automatiseringssystemen. Er bestaat geen 100% veiligheid en het is niet de vraag of maar wanneer het bedrijf slachtoffer wordt of is geworden van een cybercrime incident. Echter kunnen we het wel zo lastig mogelijk maken voor een hacker om binnen te dringen en belangrijker nog om de schade te beperken als het zover is. Hieronder geven wij een drietal aanbevelingen om jouw bedrijf beter te beveiligen. Bewustzijn versterken Het versterken van het security bewustzijn van medewerkers is één van de belangrijkste middelen om de digitale weerbaarheid van de organisatie te verhogen. Een continue cyclus van Beoordeling, Trainen, Bewustzijn versterken en Meten maximaliseert het leren en verhoogt de efficiëntie om gewenst gedrag aan te leren. Onze klanten hebben 90% reductie gemeten van succesvol uitgevoerde phishing-aanvallen en malwareinfecties met behulp van ons online security awareness platform. Door de toenemende focus op gebruikers door hackers wordt het versterken van het bewustzijn steeds belangrijker. Investeer in optimale beveiliging van mail Zoals eerder beschreven is en blijft mail voor 95% van de cyberaanvallen het startschot voor infiltratie. Cybercriminelen gebruiken steeds vaker geavanceerde vormen om via mail binnen te komen of schade toe te brengen zoals CEO-fraude en vaak lukt het ook. Wij adviseren om goed te kijken of de huidige mail security afdoende is tegen deze nieuwe soorten van infiltratie en fraude. Netwerksegmentatie Het komt nog maar al te vaak voor dat het productienetwerk in fabrieken een open karakter heeft. Als je eenmaal op het OT netwerk zit dan kan je in de regel overal bijkomen. Netwerksegmentatie kan worden toegepast volgens het zero-trust principe waarbij alleen die systemen met elkaar kunnen praten die in het proces nodig zijn. Een hiervoor geschikte firewall kan ingericht worden om bijvoorbeeld productielijnen van elkaar te isoleren waarbij alleen logische verbindingen in stand blijven die nodig zijn voor de productieprocessen. Tevens kunnen verouderde en daardoor kwetsbare operating systemen in een apart segment worden gezet waar een strengere toegangscontrole plaatsvindt met geïntegreerde antivirus, IPS en IDS functionaliteiten. Netwerksegmentatie brengt een extra laag beveiliging aan en verlaagt het effect van een cyberaanval. Door middel van Network Access Control kan er nog een extra slag worden gemaakt door alleen gebruikers op basis van hun profiel, authenticatie, locatie of device toegang te geven tot (een deel) van het netwerk. Dankzij netwerksegmentatie kan de IT-afdeling de verhoogde risico s van IIoT veel beter in toom houden. Advanced Endpoint security voor ICS/ SCADA Wanneer je de ICS / SCADA-infrastructuur inzet volgens het Industrial 4.0 principe, heb je een nieuwe vorm van beveiliging nodig die cyberaanvallen ervan weerhoudt het IT en OT netwerk te infiltreren, kritieke services te onderbreken en industriële assets te vernietigen. Advanced Endpoint Security oplossingen kunnen succesvolle cyberaanvallen op de IT- en OTinfrastructuur voorkomen met een zero-touch of minimale impact op de apparaten en systemen in het netwerk. 4
7 7 Conclusie en samenvatting Naarmate de nieuwe industriële digitale transformatie terrein wint, zal het van een steeds groter belang zijn om een basis te leggen voor een veilige infrastructuur voor de fabrieken. Dit omvat een minimum aantal security controls die elke organisatie moet hebben voordat ze een Approval to Operate (ATO) verkrijgen. Cyberaanvallen zullen de komende jaren toenemen en dit is het enige pad om risico's tot een aanvaardbaar minimumniveau terug te brengen. Dit omvat onder meer strengere regelgeving, verhoogd bewustzijn, alert gedrag van medewerkers en de inzet van geschikte security technologieën. Meer weten hoe wij industriële netwerken beter kunnen beveiligen? Lantech is gespecialiseerd in advisering, ontwerpen, bouwen en beheren van cybersecurity en netwerkinfrastructuren voor veel organisaties in Nederland. Graag plannen wij een afspraak met onze adviseurs om de mogelijkheden voor uw organisatie te bespreken. 5
Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatiePhishing Simulatie & Security Awareness trainingen
1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieOp zoek naar een effectieve manier om uw betalingsgegevens te beveiligen?
Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen? IN 4 STAPPEN NAAR PCI DSS LEVEL 1, DE GOLD STANDARD VAN GEGEVENSVEILIGHEID. CYBER SECURITY STAAT HOOG OP DE DIGITALE AGENDA De
Nadere informatieHoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatie12 voorspellingen met betrekking tot beveiliging in 2012
12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit
Nadere informatieQuick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieDe ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?
De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieCyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieIs jouw organisatie cybercrime proof?
Data 174.000 Nederlanders gelekt bij Uber-hack Malware ingezet om duizenden telefoons te bespioneren Aantal slachtoffers ransomware Wannacry loopt op tot 200.000 Van bijna elke organisatie zijn gehackte
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieAUKE HYLARIDES. Senior Product Marketing Manager Exact Software 2015 EXACT INTERNET OF THINGS - AIM ROADSHOW
AUKE HYLARIDES Senior Product Marketing Manager Exact Software Exciting times In 2020, het aantal mobiele gebruikers richting 6 miljard; Internet gebruikers richting 4.7 miljard² Effect van IoT op de wereld
Nadere informatieDigitale transformatie van zorgcommunicatie
Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieCYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieHet Internet of Things
Het Internet of Things De afgelopen jaren wordt de term Internet of Things (IoT) vaak gebruikt als dé nieuwe ontwikkeling die in bijna elk aspect van ons leven een grote rol gaat spelen. Waar mensen vaak
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieInternet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014
Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten Joris Castermans Workshop Internet of Things 1-12-2014 Intro IoT IoT en business! I-real B.V.: H2g0 Real-time
Nadere informatieHP SERVICE EDGE. Voor HP Latexprinters MEER ZEKERHEID VOOR MEER SUCCES
HP SERVICE EDGE MEER ZEKERHEID VOOR MEER SUCCES Voor HP Latexprinters Samenwerken aan het vergroten van uw concurrentievoorsprong ONTDEK DE VOORDELEN VAN INDUSTRY 4.0 Met de komst van de Vierde Industriële
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieInhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten
Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieEen verhaal over Cloud, Data & Digitalisatie
Een verhaal over Cloud, Data & Digitalisatie yokogawa.com/be-nl/cp/inflow/may2019/cloud.htm Intro Er wordt vaak gezegd dat een fabrieksomgeving rijk is aan data, maar dat de kennis over de omgeving vaak
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieMake IT work Identify your threats Improve your systems
Make IT work Identify your threats Improve your systems Victorem Solution PLatform 2 5 Company Profile Victorem Victorem staat garant voor het innovatief en efficiënt oplossen van de ICT-problemen die
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieDrie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieNEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT
NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken
Nadere informatieHP SERVICE EDGE. Voor HP PageWide webpersen VERGROOT UW SUCCES MET VERTROUWEN
HP SERVICE EDGE Voor HP PageWide webpersen VERGROOT UW SUCCES MET VERTROUWEN Samenwerken aan een nieuwe toekomst voor uw bedrijf ONTDEK DE VOORDELEN VAN INDUSTRY 4.0 De Vierde Industriële Revolutie heeft
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieIndustry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT
Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieCybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België
Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieWelke bijdrage leveren digitale sensoren voor de Smart Industry?
Welke bijdrage leveren digitale sensoren voor de Smart Industry? Agenda Smart Industry Smart Sensoren anno 2016 Analoge sensoren Digitale sensoren IO-link sensoren Slot Smart Industry Industrie 4.0 is
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieWerkvergunningen Permit to Work
Werkvergunningen Permit to Work Permit to Work Versie 1.1 2 van 9 Over Safety Analyse: Industriële veiligheid QHSE (Arboveiligheid) Certificeringen (ISO, VCA, VCU, etc.) QHSE advies Samenwerking met Academie
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
Nadere informatie